Funk-LAN-Verschlüsselung WEP passiv durchbrochen

Ein jüngst bekannt gewordener theoretischer passiver Angriff wurde umgehend zum praktischen Sicherheitsloch in WLANs.

In Pocket speichern vorlesen Druckansicht 101 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Michael Schmidt

Die Prügel, die das im WLAN-Standard IEEE 802.11 verwendete Verschlüsselungsverfahren WEP (Wired Equivalent Privacy) nun schon seit Monaten bezieht, wollen einfach nicht aufhören. Erst vor ein paar Tagen wurde eine theoretische Attacke bekannt, mit der der verwendete WEP-Schlüssel durch einen rein passiven Angriff, also simples Abhören, ermittelt werden kann. Die beschriebene Attacke war bislang rein theoretischer Natur und noch nicht an einem existierenden Netzwerk erprobt. Liest man das Dokument, so bekommt man relativ schnell Zweifel, ob etwa Script-Kiddies ohne Mathematikstudium jemals in der Lage wären, eine solche Attacke zu implementieren.

Avi Rubin und John Joannidis von den AT&T Research Labs sowie Adam Stubblefield von der Rice University besitzen anscheinend ausreichende Kryptographiekenntnisse: Schon am Montag haben sie ein Papier veröffentlicht, in dem sie ihre Erfahrung bei der Anwendung der Erkenntnisse von Fluhrer, Mantin und Shamir mit existierenden drahtlosen Netzen beschreiben. Sie benötigten nur wenige Tage, um sich die nötige Ausrüstung zu beschaffen und den Angriff zu implementieren. Tatsächlich brauchten sie nur ein paar Stunden, um auf einem mittelmäßig ausgelasteten drahtlosen Netzwerk einen WEP128-Schlüssel (104 Bit) zu rekonstruieren. Die dazu erforderliche Ausrüstung bestand aus einem handelsüblichen Wireless-LAN-Adapter unter Linux sowie Tools wie TCPDUMP oder dem frei verfügbaren Netzwerkanalysator Ethereal.

Über die reine Umsetzung des eingangs erwähnten Angriffs hinaus entwickelten die Autoren noch diverse Techniken, um diese Attacke in einer IEEE-802.11-Umgebung zu optimieren. Als Ergebnis ihrer Arbeit formulieren sie schließlich die kompromisslose Aussage, dass Wireless LANs auf dem Link Layer, auf dem WEP arbeitet, keine Datensicherheit bieten. Ihre Empfehlungen, wie etwa der Einsatz von IPSec oder SSH, decken sich im Wesentlichen mit denen aus Ausgabe 15/2001 von c't. (Michael Schmidt) / (ea)